Służba Zdrowia - strona główna
SZ nr 15–16/2001
z 22 lutego 2001 r.


>>> Wyszukiwarka leków refundowanych


Wirusy komputerowe

Tomasz Kobosz


Wirusy komputerowe gnębią użytkowników maszyn cyfrowych od co najmniej 17 lat, ale warunki do ich rozprzestrzeniania się i namnażania nigdy nie były tak dobre jak teraz. Globalna sieć łączy ze sobą miliony komputerów, w większości pecetów pracujących pod kontrolą Windows 9x – systemu szczególnie podatnego na zakażenie.


Podstawy wirusologii komputerowej


Klasyczny wirus komputerowy to krótki program zdolny do powielania samego siebie tylko poprzez zarażenie innego programu (gospodarza). Oczywistych analogii do wirusów biologicznych jest tu wiele. Podobnie jak w naturze, zjadliwość komputerowch drobnoustrojów jest bardzo różna. Łagodne poprzestają jedynie na bezobjawowym replikowaniu się. Inne, wyświetlają na ekranie komunikaty tekstowe lub efekty graficzne. Bardziej złośliwe zawierają procedury destrukcyjne – np. kasowanie plików na dysku twardym. Najniebezpieczniejsze potrafią nie tylko pozbawić użytkownika danych, ale także uszkodzić płytę główną komputera, monitor, a nawet drukarkę.

W czasach, gdy Internet był jeszcze mało dostępną nowością, a dominującym systemem operacyjnym był DOS, typowa infekcja wirusowa zaczynała się od włożenia zainfekowanej dyskietki do stacji dysków i uruchomienia pliku, który był nosicielem mikroba. Wirus instalował się w pamięci RAM i infekował kolejne pliki na dysku twardym i dyskietkach. Mógł też umieścić własny kod w sektorze rozruchowym dysku twardego (tzw. bootsector), dzięki temu jedną z pierwszych czynności, jakie wykonywał system operacyjny po włączeniu komputera, było uaktywnienie wirusa. Na tym etapie użytkownik zwykle nie zauważał żadnych niepokojących objawów, zresztą jedynym, który mógłby zauważyć, była niewielka zmiana wielkości zakażonych plików, spowodowana dołączeniem do nich kodu wirusa.

Bardziej widoczne objawy infekcji pojawiały się najczęściej dopiero w momencie uaktywnienia się procedur destrukcyjnych. Gdyby jednak destrukcja następowała bezpośrednio po zakażeniu, szanse wirusa na powielanie i rozprzestrzenianie swego kodu "genetycznego" byłyby marne. Dlatego złośliwa część kodu zwykle uaktywniała się z pewnym opóźnieniem, np. w Wigilię Bożego Narodzenia. Od momentu zarażenia do wystąpienia objawów mogło więc minąć wiele miesięcy, podczas których komputer był bezobjawowym nosicielem i czynnym źródłem zakażenia.

Inwencja i perfidia autorów malware'u (czyli złośliwego oprogramowania) nie zna granic. Niektóre wirusy (tzw. polimorficzne) wyposażono w możliwość szyfrowania i modyfikowania własnego kodu (automutacja) – w rezultacie, kolejne generacje mikrobów różnią się od swoich "przodków", co utrudnia wykrycie zakażenia. Jeszcze sprytniej zachowują się wirusy typu stealth (niewidzialne). Potrafią one ukryć przed programem antywirusowym nie tylko swoją obecność, ale także efekty działania (np. modyfikacje dokonane w plikach, takie jak zmiana ich wielkości i zawartości). Ich wykrycie możliwe jest zazwyczaj dopiero po uruchomieniu systemu ze "zdrowej" dyskietki ratunkowej.

Niektóre rodzaje cyfrowych intruzów nie mieszczą się w ścisłej definicji wirusa. Robaki (worms) są samodzielnymi programami – nie infekują innych zbiorów i nie potrzebują ich do powielania swojego kodu. Nie są jednak mniej niebezpieczne od wirusów – podobnie jak one, mogą zawierać procedury destrukcyjne i z łatwością zniszczyć dane zgromadzone na dysku twardym. Konie trojańskie z pozoru wyglądają jak zwykłe programy (użytkowe lub rozrywkowe), dlatego użytkownik sam je sobie instaluje i korzysta z nich, nieświadomy tego, że prawdziwym ich zadaniem jest np. wykradanie haseł i przesyłanie ich do autora "trojana" lub brutalne sformatowanie dysku twardego.

W ostatnich latach coraz bardziej rozpowszechnione stają się makrowirusy. Środowiskiem, w którym się rozmnażają, są aplikacje biurowe (np. Word, Excel) wyposażone w obsługę makropoleceń w językach skryptowych (np. Visual Basic Script). Tylko nieliczna grupa najbardziej doświadczonych użytkowników pakietów biurowych korzysta z zaawansowanych możliwości makropoleceń. Za to makrowirusy – bazując na nie udokumentowanych poleceniach języka skryptowego i lukach w bezpieczeństwie interpretera skryptów – potrafią wykorzystać je do najbardziej destrukcyjnych celów, ze sformatowaniem dysku włącznie. Nosicielami makrowirusów są m.in. pliki: *.doc, *.dot, *.xls, *.vbs, a także – niesłusznie uznawane za bezpieczne – *.rtf. Zakażenie dokonuje się w momencie otwarcia dokumentu (jeśli użytkownik zlekceważy pojawiające się wtedy na ekranie ostrzeżenie przed włączeniem makr – ryc. 1). Makrowirus zagnieżdża się zwykle w szablonie normal.dot, zatem każdy kolejny zapisany dokument staje się nośnikiem infekcji.

Ryc. 1


Niehigieniczny Internet


Wprawdzie większość wirusów może rozprzestrzeniać się przez sieć, ale tylko gdy jeden użytkownik, świadomie lub niechcący, prześle drugiemu zarażony plik. Istnieje już jednak nowa rodzina mikrobów (w większości są to robaki, makrowirusy i wirusy skryptowe), które potrafią aktywnie wykorzystać Internet do własnych, niecnych celów. Jednym z pierwszych, o których było głośno, był robak Happy99.exe. Pojawiał się on w komputerze ofiary jako załącznik e-mailowy. Uruchomienie go przez beztroskiego użytkownika powodowało wyświetlenie okienka z animacją sztucznych ogni (ryc. 2).

Ryc. 2


Miłe oku efekty wizualne usypiały czujność użytkownika. Robak instalował się w module systemowym odpowiedzialnym za wysyłanie poczty elektronicznej, a następnie dołączał swoją kopię do każdego e-maila wysłanego przez użytkownika. Bardziej zaawansowane robaki internetowe, "podróżujące" w załącznikach pocztowych, nie czekają aż użytkownik wyśle e-mail. Same analizują zawartość książki adresowej programu pocztowego (*.wab) i bez wiedzy użytkownika rozsyłają się do wszystkich jego korespondentów. Najsłynniejszym przedstawicielem tego gatunku jest filipiński robak skryptowy LoveLetter. Mimo że napisano go w prostym języku Visual Basic Script (fragment kodu na ryc. 3), potrafi on nie tylko samodzielnie się rozsyłać, ale także niszczyć różne rodzaje danych, np. zdjęcia w plikach *.jpg czy utwory muzyczne *.mp3.

Ryc. 3


Przez długi czas uważano, że zarażenia wirusami i robakami rozsyłającymi się w postaci załączników można łatwo uniknąć, nawet bez pomocy programów antywirusowych – wystarczyło nie otwierać podejrzanie wyglądających lub przychodzących od nieznanych osób załączników. Same programy pocztowe ostrzegały przed tym wyświetlając ostrzeżenie w momencie pierwszej próby otwarcia załącznika danego typu. Niestety, ambitni twórcy wirusów znaleźli sposób na ominięcie tego zabezpieczenia. Pod koniec 2000 r. pojawił się – napisany w Polsce – robak Romeo (znany też jako Verona lub Blebla), a niedługo potem jego uzłośliwiona wersja (niszcząca aż 23 typy danych!) – X-Romeo. Robaki te, wykorzystując jedną z luk bezpieczeństwa klientów pocztowych MsOutlook i Outlook Express, potrafiły wymusić automatyczne otwarcie zakażonych załączników w momencie, gdy użytkownik kliknął na nagłówek e-maila (jeśli włączona była opcja podglądu treści, ale tak właśnie bywa w większości przypadków).

Wirusy wykorzystujące pocztę elektroniczną do rozprzestrzeniania się nie są jedynym rodzajem zagrożeń czyhających w Internecie. Ubocznym skutkiem rozwoju nowych technologii stosowanych do przygotowywania tzw. aktywnych stron internetowych (ActiveX, Java, języki skryptowe) jest pojawienie się "podstępnych", choć niewinnie wyglądających, stron WWW, których samo odwiedzenie może spowodować spustoszenia na naszym dysku twardym. Nie wszystkie programy antywirusowe chronią przed tym rodzajem zagrożenia. Lepiej więc nie włóczyć się po mrocznych zaułkach Internetu, jeśli nie mamy pewności, że jesteśmy dostatecznie zabezpieczeni.

Objawy i skutki zakażenia


Skutki działania jednych wirusów mogą pozostawać niezauważalne przez długi czas, w przypadku innych – nasz komputer dosłownie "wariuje" lub "umiera" na naszych oczach. Warto jednak wiedzieć o kilku dość typowych objawach infekcji, takich jak:


Najbardziej makabryczne skutki infekcji wirusowej w historii mogliśmy obserwować 26 kwietnia 1999 r., podczas pamiętnej, koszmarnej wręcz epidemii wirusa WinCIH (w Polsce znanego jako Czarnobyl). Wirus ten potrafi uszkodzić jedną z najważniejszych części komputera – płytę główną (a dokładniej – Flash BIOS). W niektórych przypadkach usterka nie daje się naprawić i konieczna jest wymiana sprzętu. Jakby tego było mało, WinCIH kasuje też zawartość twardego dysku. Wirus ten jednego dnia uszkodził ponad 600 tys. komputerów, głównie w Azji. Sparaliżowało to pracę kilku lotnisk, kilkunastu stacji telewizyjnych i radiowych, kilkudziesięciu banków, tysięcy urzędów i firm. Straty oszacowano na kilkaset mln dolarów. Autor tego wyjątkowo niebezpiecznego mikroba – Chen Ing Hou, student Uniwersytetu Tajpej w Tajwanie – trafił za kratki. Na ryc. 4 widoczny jest komunikat wyświetlany przez DOS-ową wersję demonstracyjną programu MKS w chwili wykrycia pliku zarażonego wirusem WinCIH.

Ryc. 4


Zapobieganie bierne


Niezależnie od tego, czy używamy oprogramowania antywirusowego, czy nie, warto stosować kilka – przedstawionych poniżej – ogólnych zasad bezpieczeństwa. Może to znacznie ograniczyć mnożenie i rozprzestrzenianie się wirusów, a także zminimalizować przykre skutki infekcji.

Większość programów antywirusowych oferuje możliwość stworzenia takiej dyskietki, ale można też wykonać ją samemu. Dyskietka spreparowana samodzielnie może okazać się przydatna nie tylko w walce z wirusami, ale też w wielu innych sytuacjach kryzysowych (np. gdy zajdzie potrzeba reinstalacji systemu). Ważne jest, aby w momencie jej tworzenia mieć pewność, że komputer nie jest zarażony żadnym wirusem, a szczególnie jednym z wirusów bootsectora. Rozpoczynamy od włożenia do napędu czystej dyskietki. Następnie klikamy na ikonkę
"Mój komputer",
potem jeszcze raz, z tym że prawym przyciskiem myszki – na
"Dyskietkę A:"
i wybieramy
"Formatuj".
W opcjach ustawiamy pełny tryb formatowania oraz funkcję
"Kopiuj pliki systemowe" (ryc. 7).

Ryc. 7


Najlepiej przygotować w ten sposób od razu dwie dyskietki. Na jednej należy dodatkowo umieścić programy fdisk.exe, format.exescandisk.exe (znajdziemy je w folderze C:windowscommand), a na drugiej – niewielki, DOS-owy program antywirusowy (np. MKS dla DOS). Idealnym wyjściem byłoby umieszczenie wszystkiego na jednej dyskietce, ale niewielka objętość dyskietek (1,44 MB) na to nie pozwala.

Zapobieganie czynne i leczenie


Nie ma wątpliwości co do tego, że najskuteczniejszą metodą walki z wirusami komputerowymi jest stosowanie programów antywirusowych. Na rynku dostępnych jest kilkanaście tego typu programów. Ich ceny wahają się od 0 do 1500 zł. Szczegółowe omówienie zalet i wad każdego z nich znacznie wykroczyłoby poza ramy tego artykułu (zainteresowanych odsyłam do obszernego testu antywirusów autorstwa Sebastiana Kuniszewskiego pt. "Przychodzi program do lekarza", w miesięczniku "Chip" nr 10/2000). Ograniczę się do kilku ogólnych wskazówek, które mogą być pomocne w wyborze i konfiguracji takiego programu.

Typowy program antywirusowy składa się z co najmniej dwóch modułów – skanerarezydentnego monitora.

Skaner, uruchamiany ręcznie przez użytkownika, przegląda w poszukiwaniu mikrobów zawartość wskazanych partycji lub katalogów na dysku twardym. Warto uruchamiać go co najmniej raz w tygodniu, najlepiej z włączoną opcją skanowania wszystkich plików, niezależnie od ich typu i rozszerzenia oraz skanowania wewnątrz spakowanych archiwów, takich jak *.zip, *.arj, *.rar itp. (ryc. 8 – konfiguracja skanera darmowego programu InoculateIT).

Ryc. 8


Nie jest istotne, czy skaner jest szybki, czy wolny. Ważne jest, ile wirusów potrafi wykryć i usunąć przywracając – o ile jest to możliwe – pierwotną zawartość zakażonych plików. Najlepsze programy rozpoznają ok. 98% z 50-60 tys. mikrobów istniejących "w przyrodzie". Wg testu miesięcznika "Chip", najlepiej pod tym względem spisują się programy: Kaspersky AntiViral ToolKit Pro (AVP), F-Secure AntiVirus 4.08 i PC-Cillin 2000.

Rezydentny monitor działa cały czas (w tle) i bada każdy plik (o zadanym typie) otwierany lub kopiowany przez użytkownika, a także bootsectory używanych dyskietek. Monitory niektórych programów analizują też zawartość odwiedzanych stron WWW i ściąganych z internetu plików, w tym załączników e-mailowych. W momencie wykrycia wirusa monitor blokuje dostęp do zarażonego pliku i pyta się użytkownika, co ma z intruzem zrobić (program McAfee wyświetla przy tym efektowną animację schwytanego za gardło robaka – ryc. 9). Najbezpieczniej jest wybrać opcję "Clean" (leczenie pliku) lub "Delete" (kasowanie pliku wraz z wirusem). W przypadku monitora bardzo istotna jest szybkość działania, gdyż nawet najlepsze spowalniają system o co najmniej kilka procent.


Ryc. 9


Zarówno skaner, jak i monitor rozpoznają wirusy na dwa sposoby. Pierwszy to porównanie kodu wirusa z sygnaturami (definicjami) znanych mikrobów przechowywanymi w bazie danych programu. Drugi, mniej skuteczny, polega na symulowanym uruchomieniu i analizie zachowania badanego kodu pod kontrolą programu antywirusowego. Jest to tzw. analiza heurystyczna, która umożliwia wykrycie nowo powstałych wirusów, zanim jeszcze ich sygnatury trafią do bazy danych, lub – co ważniejsze – zanim aktualna baza sygnatur trafi do użytkownika. Istotną zaletą pakietu antywirusowego jest możliwość automatycznego pobierania z internetu uaktualnień bazy sygnatur. Ważne jest nie tylko to, jak często producent udostępnia nowe definicje, ale także to, czy można je pobierać w małych porcjach, gdyż tylko wtedy nie jest to kłopotliwe. Wymagania te dobrze spełniają np. pakiety AVP i PC-Cillin 2000, oferując niewielkie uaktualnienia niemal codziennie.

Sposób leczenia skutków infekcji bywa bardzo skomplikowany i ściśle zależy od tego, który wirus zaatakował. Odzyskanie danych nie zawsze jest możliwe. Czasem jedynym rozsądnym posunięciem jest sformatowanie dysku twardego. Fachowe opisy postępowania w konkretnych przypadkach, a także obszerną encyklopedię wirusów, można znaleźć np. na stronie producenta jedynego rdzennie polskiego pakietu antywirusowego – MKS (www.mks.com.pl).

Uciążliwe hoaxy


Wirusów nie wolno lekceważyć, na szczęście jednak trafiają one do naszych skrzynek e-mailowych stosunkowo rzadko. Znacznie częściej (w przypadku naszej redakcji – niemal codziennie) otrzymujemy tzw. hoaxy, czyli ostrzeżenia przed nie istniejącymi wirusami. Cechą charakterystyczną fałszywego ostrzeżenia jest prośba o przesłanie go do możliwie dużej liczby osób – rzekomo w trosce o ich bezpieczeństwo. Początkujący internauci, głęboko przejęci misją ratowania świata przed "straszliwą zarazą", rozsyłają fałszywe alarmy do kogo się tylko da, co pozwala hoaxom krążyć po internecie całymi miesiącami, w milionach egzemplarzy, doprowadzając do wściekłości osoby, które otrzymują je np. po raz dwudziesty szósty...

Nie rozsyłajmy fałszywych alarmów! Jeśli trafi do nas ostrzeżenie, wystarczy wejść na stronę dowolnego producenta programów antywirusowych i sprawdzić tam, czy nie jest to hoax. Wygodnym rozwiązaniem jest zaprenumerowanie e-mailowego biuletynu na temat wirusów. Godny polecenia jest polskojęzyczny biuletyn MKS-a. Raz na parę dni do naszej poczty e-mailowej trafi wiarygodny raport o nowych wirusach oraz zbliżających się datach uaktywnienia się niebezpiecznych mikrobów atakujących z opóźnieniem. Autorzy biuletynu bezlitośnie demaskują też krążące po sieci hoaxy!

Tomasz Kobosz




Najpopularniejsze artykuły

Ile trwają studia medyczne w Polsce? Podpowiadamy!

Studia medyczne są marzeniem wielu młodych ludzi, ale wymagają dużego poświęcenia i wielu lat intensywnej nauki. Od etapu licencjackiego po specjalizację – każda ścieżka w medycynie ma swoje wyzwania i nagrody. W poniższym artykule omówimy dokładnie, jak długo trwają studia medyczne w Polsce, jakie są wymagania, by się na nie dostać oraz jakie możliwości kariery otwierają się po ich ukończeniu.

Co powinna umieć opaska SOS dla seniora?

Bezpieczeństwo seniorów to temat, który zyskuje coraz większą wagę w kontekście starzejącego się społeczeństwa. Dla wielu rodzin, które nie mogą zapewnić swoim bliskim stałej opieki, opaska SOS dla seniora staje się niezwykle praktycznym i niezastąpionym urządzeniem. Jakie funkcje powinna mieć opaska SOS, by spełniała swoje zadanie? Przyjrzyjmy się najważniejszym z nich.

Ciemna strona eteru

Zabrania się sprzedaży eteru etylowego i jego mieszanin – stwierdzał artykuł 3 uchwalonej przez sejm ustawy z dnia 22 czerwca 1923 r. w przedmiocie substancji i przetworów odurzających. Nie bez kozery, gdyż, jak podawały statystyki, aż 80 proc. uczniów szkół narkotyzowało się eterem. Nauczyciele bili na alarm – używanie przez dzieci i młodzież eteru prowadzi do ich otępienia. Lekarze wołali – eteromania to zguba dla organizmu, prowadzi do degradacji umysłowej, zaburzeń neurologicznych, uszkodzenia wątroby. Księża z ambon przestrzegali – eteryzowanie się nie tylko niszczy ciało, ale i duszę, prowadząc do uzależnienia.

Najlepsze systemy opieki zdrowotnej na świecie

W jednych rankingach wygrywają europejskie systemy, w innych – zwłaszcza efektywności – dalekowschodnie tygrysy azjatyckie. Większość z tych najlepszych łączy współpłacenie za usługi przez pacjenta, zazwyczaj 30% kosztów. Opisujemy liderów. Polska zajmuje bardzo odległe miejsca w rankingach.

Diagnozowanie insulinooporności to pomylenie skutku z przyczyną

Insulinooporność początkowo wykrywano u osób chorych na cukrzycę i wcześniej opisywano ją jako wymagającą stosowania ponad 200 jednostek insuliny dziennie. Jednak ze względu na rosnącą świadomość konieczności leczenia problemów związanych z otyłością i nadwagą, w ostatnich latach wzrosło zainteresowanie tą... no właśnie – chorobą?

Onkologia – organizacja, dostępność, terapie

Jak usprawnić profilaktykę raka piersi, opiekę nad chorymi i dostęp do innowacyjnych terapii? – zastanawiali się eksperci 4 września br. podczas Forum Ekonomicznego w Karpaczu.

Testy wielogenowe pozwalają uniknąć niepotrzebnej chemioterapii

– Wiemy, że nawet do 85% pacjentek z wczesnym rakiem piersi w leczeniu uzupełniającym nie wymaga chemioterapii. Ale nie da się ich wytypować na podstawie stosowanych standardowo czynników kliniczno-patomorfologicznych. Taki test wielogenowy jak Oncotype DX pozwala nam wyłonić tę grupę – mówi onkolog, prof. Renata Duchnowska.

Astronomiczne rachunki za leczenie w USA

Co roku w USA ponad pół miliona rodzin ogłasza bankructwo z powodu horrendalnie wysokich rachunków za leczenie. Bo np. samo dostarczenie chorego do szpitala może kosztować nawet pół miliona dolarów! Prezentujemy absurdalnie wysokie rachunki, jakie dostają Amerykanie. I to mimo ustawy, która rok temu miała zlikwidować zjawisko szokująco wysokich faktur.

Czy NFZ może zbankrutować?

Formalnie absolutnie nie, publiczny płatnik zbankrutować nie może. Fundusz bez wątpienia znalazł się w poważnych kłopotach. Jest jednak jedna dobra wiadomość: nareszcie mówi się o tym otwarcie.

Leki, patenty i przymusowe licencje

W nowych przepisach przygotowanych przez Komisję Europejską zaproponowano wydłużenie monopolu lekom, które odpowiedzą na najpilniejsze potrzeby zdrowotne. Ma to zachęcić firmy farmaceutyczne do ich produkcji. Jednocześnie Komisja proponuje wprowadzenie przymusowego udzielenia licencji innej firmie na produkcję chronionego leku, jeśli posiadacz patentu nie będzie w stanie dostarczyć go w odpowiedniej ilości w sytuacjach kryzysowych.

Zdrowa tarczyca, czyli wszystko, co powinniśmy wiedzieć o goitrogenach

Z dr. n. med. Markiem Derkaczem, specjalistą chorób wewnętrznych, diabetologiem oraz endokrynologiem, wieloletnim pracownikiem Kliniki Endokrynologii, a wcześniej Kliniki Chorób Wewnętrznych Uniwersytetu Medycznego w Lublinie rozmawia Antoni Król.

Wczesny hormonozależny rak piersi – szanse rosną

Wczesny hormonozależny rak piersi u ponad 30% pacjentów daje wznowę nawet po bardzo wielu latach. Na szczęście w kwietniu 2022 roku pojawiły się nowe leki, a więc i nowe możliwości leczenia tego typu nowotworu. Leki te ograniczają ryzyko nawrotu choroby.

Rzeczpospolita bezzębna

Polski trzylatek statystycznie ma aż trzy zepsute zęby. Sześciolatki mają próchnicę częściej niż ich rówieśnicy w Ugandzie i Wietnamie. Na fotelu dentystycznym ani razu w swoim życiu nie usiadł co dziesiąty siedmiolatek. Statystyki dotyczące starszych napawają grozą: 92 proc. nastolatków i 99 proc. dorosłych ma próchnicę. Przeciętny Polak idzie do dentysty wtedy, gdy nie jest w stanie wytrzymać bólu i jest mu już wszystko jedno, gdzie trafi.

Czy szczoteczka soniczna jest dobra dla osób z aparatem ortodontycznym?

Szczoteczka soniczna to zaawansowane narzędzie do codziennej higieny jamy ustnej, które cieszy się rosnącą popularnością. Jest szczególnie ceniona za swoją skuteczność w usuwaniu płytki nazębnej oraz delikatne, ale efektywne działanie. Ale czy szczoteczka soniczna jest odpowiednia dla osób noszących aparat ortodontyczny? W tym artykule przyjrzymy się zaletom, które sprawiają, że szczoteczka soniczna jest doskonałym wyborem dla osób z aparatem ortodontycznym, oraz podpowiemy, jak prawidłowo jej używać.

Jak skutecznie radzić sobie z łojotokowym zapaleniem skóry?

Cierpisz na łojotokowe zapalenie skóry? To przewlekła choroba skóry głowy, zbliżona do egzemy, która dotyka wielu z nas. W przypadku tej choroby kluczowe znaczenie mają odpowiednia pielęgnacja i dbanie o stan zdrowia pacjenta. Często towarzyszy jej swędzenie skóry, zaczerwienienie oraz łupież, co może prowadzić do znacznego dyskomfortu. Skóra głowy, twarz i inne obszary bogate w gruczoły łojowe to miejsca, w których najczęściej spotykamy jej objawy. Warto zrozumieć, jakie są przyczyny i jak radzić sobie z tym problemem, korzystając z dostępnych metod leczenia oraz kompleksowej pielęgnacji skóry.

Osteotomia okołopanewkowa sposobem Ganza zamiast endoprotezy

Dysplazja biodra to najczęstsza wada wrodzona narządu ruchu. W Polsce na sto urodzonych dzieci ma ją czworo. W Uniwersyteckim Szpitalu Dziecięcym pod kierownictwem dr. Jarosława Felusia przeprowadzane są operacje, które likwidują ból i kupują pacjentom z tą wadą czas, odsuwając konieczność wymiany stawu biodrowego na endoprotezę.




bot